Questões

Total de Questões Encontradas: 200

Texto Associado Texto Associado
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação. 
C
Certo
E
Errado
Página 5 de 20